CryptoPro ключи на флешке, контейнер с кириллицей, ПК в домене MS — различия между версиями

Материал из Wiki AlterOS
Перейти к: навигация, поиск
(Новая страница: «1) устанавливаем криптопро_инсталл 2) устанавливаем whiptail (gui для криптопро) 3) запускаем гу…»)
 
 
(не показано 17 промежуточных версий 2 участников)
Строка 1: Строка 1:
1) устанавливаем криптопро_инсталл
+
1) устанавливаем cryptopro_install для установки зависимостей криптопро
2) устанавливаем whiptail (gui для криптопро)  
+
 
3) запускаем гуи-установщик и отмечаем все кроме КС2 из папки с разархивированным пакетом
+
2) устанавливаем whiptail (gui для интерактивного установщика криптопро)  
 +
 
 +
3) запускаем gui-установщик и отмечаем все кроме КС2 из папки с разархивированным пакетом
 +
 
 
4) стартуем и включаем службу  pcscd  
 
4) стартуем и включаем службу  pcscd  
 
  systemctl start pcscd
 
  systemctl start pcscd
  systemctl enabe pcscd  
+
  systemctl enable pcscd  
 
Проверяем статус
 
Проверяем статус
 
  systemctl status pcscd  
 
  systemctl status pcscd  
  
5) создаем хранилище sudo /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store
+
5) добавляем хранилище  
6) убеждаемся что создалось /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn
+
sudo /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store
 +
6) убеждаемся что создалось  
 +
/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn
 
7) копируем контейнер с ключами в каталог /var/opt/cprocsp/keys/DOMAIN/user_name/          (контейнер с ключами - это каталог например xwsdfjgs.000 )
 
7) копируем контейнер с ключами в каталог /var/opt/cprocsp/keys/DOMAIN/user_name/          (контейнер с ключами - это каталог например xwsdfjgs.000 )
 
  chmod 777 -r /var/opt/cprocsp/keys/DOMAIN/user_name/
 
  chmod 777 -r /var/opt/cprocsp/keys/DOMAIN/user_name/
копируем как обычный каталог с файлами, при помощи, например, mc  
+
8) копируем как обычный каталог с файлами, при помощи, например, mc  
8) убеждаемся что создалось /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | iconv -f cp1251
+
 
systemctl restart pcscd
+
9) убеждаемся что создалось
 +
/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | iconv -f cp1251
 +
systemctl restart pcscd
 +
 
 +
Если имя сертификата указано кириллицей и с пробелами, а так же в некоторых других случаях, можно попробовать изменить файл
 +
/var/opt/cprocsp/keys/DOMAIN/user_name/name.key
 +
удалив в нем кириллицу и оставить только цифры и символы ( пробелы так же удалить)
 +
 
 +
Затем посмотреть
 +
/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn 
 +
 
 +
какой путь будет у контейнера, вероятно \\.\HDIMAGE\HDIMAGE\\xwsdfjgs.000
 +
''(обратить внимание, если HDIMAGE будет указано 2 раза)''
 +
 
 +
10) устанавливаем сертификат прямо из контейнера
 +
/opt/cprocsp/bin/amd64/certmgr -inst -cont '\\.\HDIMAGE\HDIMAGE\\xwsdfjgs.000'
 +
если это не приносит результат, то 10а (привязка сертификата вручную)
  
Если имя сертификата указано кириллицей и с пробелами, а так же в некоторых других случаях, можно попробовать изменить файл /var/opt/cprocsp/keys/DOMAIN/user_name/name.key удалив в нем кириллицу и оставить только цифры и символы ( пробелы так же удалить)
+
10a)  
Затем посмотреть /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn 
+
/opt/cprocsp/bin/amd64/certmgr -inst -store uMy -file /home/DOMAIN/user/cert/64936161.cer -cont '\\.\HDIMAGE\HDIMAGE\\xwsdfjgs.000'
какой путь будет у контенера, вероятно \\.\HDIMAGE\HDIMAGE\\xwegejgs.000
 
(HDIMAGE будет указано 2 раза)
 
  
9) устанавливаем сертификат прямо из контейнера /opt/cprocsp/bin/amd64/certmgr -inst -cont '\\.\HDIMAGE\HDIMAGE\\xwegejgs.000'
+
10б)  
если это не приносит результат, то 9а (привязка сертификата вручную)
+
/opt/cprocsp/bin/amd64/certmgr -list -store uMy
 +
убеждаемся, что поле PrivateKey Link    : Yes
  
9a) /opt/cprocsp/bin/amd64/certmgr -inst -store uMy -file /home/ROSPOTREB/minnegareevane/keys/312411804402476174040627439683785510631764936161.cer -cont '\\.\HDIMAGE\HDIMAGE\\xwegejgs.000'
+
11) устанавливаем  корневые сертификаты
9б) /opt/cprocsp/bin/amd64/certmgr -list -store uMy
 
убеждаемся, что поле PrivateKey Link    : Yes
 
  
10) устанавливаем корневые сертификаты
+
  установка сертификатов минкомсвязи и казначейства
 +
/opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/guts_2012.cer -store uroot
 +
/opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/UTS-FK_2021.cer -store uroot
  
установка сертификатов минкомсвязи и казначейства
+
12) устанавливаем плагин для браузера ROOT
/opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/guts_2012.cer -store uroot
 
/opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/UTS-FK_2021.cer -store uroot
 
  
11 ) устанавливаем плагин для браузера ROOT
+
# rpm -ivh /home/user/cades_linux_amd64/Plugin/cprocsp-pki-*
  
# rpm -ivh /home/Rabota/cades_linux_amd64\ Plagin/cprocsp-pki-*
+
[[Категория:AlterOS 1.X.X]] [[Категория:AlterOS 7.X]] [[Категория:КриптоПро]]

Текущая версия на 13:40, 28 июня 2021

1) устанавливаем cryptopro_install для установки зависимостей криптопро

2) устанавливаем whiptail (gui для интерактивного установщика криптопро)

3) запускаем gui-установщик и отмечаем все кроме КС2 из папки с разархивированным пакетом

4) стартуем и включаем службу pcscd

systemctl start pcscd
systemctl enable pcscd 

Проверяем статус

systemctl status pcscd 

5) добавляем хранилище

sudo /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store

6) убеждаемся что создалось

/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn

7) копируем контейнер с ключами в каталог /var/opt/cprocsp/keys/DOMAIN/user_name/ (контейнер с ключами - это каталог например xwsdfjgs.000 )

chmod 777 -r /var/opt/cprocsp/keys/DOMAIN/user_name/

8) копируем как обычный каталог с файлами, при помощи, например, mc

9) убеждаемся что создалось

/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn | iconv -f cp1251
systemctl restart pcscd
Если имя сертификата указано кириллицей и с пробелами, а так же в некоторых других случаях, можно попробовать изменить файл 
/var/opt/cprocsp/keys/DOMAIN/user_name/name.key 
удалив в нем кириллицу и оставить только цифры и символы ( пробелы так же удалить)

Затем посмотреть

/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn  

какой путь будет у контейнера, вероятно \\.\HDIMAGE\HDIMAGE\\xwsdfjgs.000 (обратить внимание, если HDIMAGE будет указано 2 раза)

10) устанавливаем сертификат прямо из контейнера

/opt/cprocsp/bin/amd64/certmgr -inst -cont '\\.\HDIMAGE\HDIMAGE\\xwsdfjgs.000'

если это не приносит результат, то 10а (привязка сертификата вручную)

10a)

/opt/cprocsp/bin/amd64/certmgr -inst -store uMy -file /home/DOMAIN/user/cert/64936161.cer -cont '\\.\HDIMAGE\HDIMAGE\\xwsdfjgs.000'

10б)

/opt/cprocsp/bin/amd64/certmgr -list -store uMy
убеждаемся, что поле PrivateKey Link     : Yes

11) устанавливаем корневые сертификаты

установка сертификатов минкомсвязи и казначейства
/opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/guts_2012.cer -store uroot
/opt/cprocsp/bin/amd64/certmgr -inst -file /home/user/cert/UTS-FK_2021.cer -store uroot

12) устанавливаем плагин для браузера ROOT

# rpm -ivh /home/user/cades_linux_amd64/Plugin/cprocsp-pki-*